jueves, 21 de noviembre de 2013

TEMA-3 ESQUEMA


SOFTWARE
1. Software: un conjunto de componentes lógicos necesarios que hacen tareas específicas.
- Tipos:
  1. de Sistema
  2. de Programación
  3. de Aplicación.
- Programa: instrucciones que hacen varias tareas.


2. Tipos de software según sus derechos de autoría/propiedad: 
  1. Freeware
  2. Shareware
  3. Propietario
  4. Libre/Free
  5. Open Source
  6. Oculto

- Software libre: respeta la liberta de los usuarios.
  • Posee licencias entre las que nos encontramos: GNU-GPL, GNU-AGPL,. BSD, MPL, COPYLEFT.
- Software libre y de Código: entre sus motivaciones nos encontramos la ética y la pragmática.

- Software Privativo/propietario: el usuario tiene limitaciones, su código fuente no está disponible o su acceso está restringido. 

3. Sistema operativos: es interfaz entre los dispositivos hardware y los programas de usuario.
- Tipos: Windows Vista, 2000, xp, etc.
- Tipos S.O./otros dispositivos: BlackBerry, Windows Mobile, etc.

4. Software Malicioso MALWARE: para infiltrar o dañar el ordenador.
- Tipos:

  • VIRUS: reemplazan archivos ehecutables por otros infectados.
  • GUSANO (IWorm): se duplica y utilizan las partes automáticas de un S.O., invisibles para el usuario.
  • TROYANO: se presenta como como un programa legítimo e inofensivo pero ocasiona daños. No propagan la infección a otros sistemas.
  • MOSTRAR PUBLICIDAD:
              - Spyware: para recopilar información sobre las actividades y distribuirla a agencias de publicidad.
              - Adware: muestran la publicidad al usuario de forma intrusiva.
              - Hijackers: cambios en el navegador web.
              - Phishing: delito de estafas cibernéticas, cometido por el uso de ingeniería social.
  • HOAXES (BULOS): correo electrónico con contenido falso o engañoso y atrayente. Parece una fuente segura y seria que pide ser reenviada.
  • MÉTODOS DE PROTECCIÓN: 
              - Utilizar contraseñas de alta seguridead para evitar ataques de diccionario.
              - Reenviar correos en CCO y pedir que hagan lo mismo.
              - Sistema operativo y navegar web actualizados.
              - Protección a través del número de cliente y la del generador de claves dinámicas.
  • OTROS:
              - Robar información personal (Keyloggers y Stealers).
              - Realizar llamadas telefínocas (Botnets).

No hay comentarios:

Publicar un comentario